Gil Kirkpatrick

Entre la croissance des applications en nuage et l'évolution du paysage des menaces, le monde d'un professionnel de Microsoft Active Directory (AD) a changé de manière significative au cours des 20 dernières années.

Comme dans tous les autres domaines de l'informatique, la volonté et la curiosité d'améliorer ses compétences pour suivre l'évolution des technologies est l'une des qualités les plus importantes que peuvent posséder les ingénieurs et architectes AD.

Après deux décennies passées à se concentrer sur les systèmes, les utilisateurs et les applications sur site, la plupart des professionnels AD sont désormais responsables de l'intégration du cloud et de la sécurisation de l'accès dans un environnement où le périmètre traditionnel du réseau n'existe plus. Les professionnels AD doivent effectuer ce travail alors que les attaquants continuent d'utiliser des outils d'attaque de plus en plus sophistiqués pour tirer parti des erreurs de configuration AD et des vulnérabilités de Windows, cibler les informations d'identification des utilisateurs et essayer de maintenir la persistance dans les systèmes sur site.

Face à cette situation, les leaders technologiques reconnaissent la nécessité de faciliter la coopération entre les équipes chargées de la sécurité et de l'identité afin de garantir un accès sécurisé aux utilisateurs à l'ère de l'informatique dématérialisée et d'une main-d'œuvre de plus en plus éloignée.

Lecture associée

À l'avenir, les experts AD devraient s'attendre à jouer un rôle plus actif dans les discussions sur la sécurité. Cette pratique n'est pas encore courante, mais comme AD continue d'être une surface d'attaque pour les cybercriminels, les professionnels d'AD peuvent profiter de ce moment pour apporter leur expertise aux efforts de sécurité de l'entreprise. Alors que les organisations font de l'identité le point central de leur stratégie de sécurité et que les administrateurs AD sont de plus en plus impliqués dans les discussions sur la sécurité, les administrateurs qui peuvent élargir leurs connaissances et leurs compétences feront preuve d'une plus grande valeur ajoutée pour l'entreprise.

L'évolution du paysage des menaces offre des opportunités aux professionnels de l'Active Directory

À bien des égards, AD n'a pas été conçu en tenant compte des défis actuels en matière de sécurité - et il ne s'agit pas seulement de vulnérabilités telles que le problème exploité par les attaques de Zerologon l'année dernière. Les attaquants modernes tirent également parti des protocoles intégrés dans le système d'exploitation Windows et dans AD lui-même pour mener leurs attaques.

Vient ensuite le problème des ransomwares. Ces dernières années, des attaques de ransomware ont été observées utilisant des techniques de menaces persistantes avancées (APT), telles que celles fournies par des outils comme BloodHound et Mimikatz, pour effectuer une reconnaissance et un vol d'informations d'identification. Dans un cas datant de 2020, un ransomware a utilisé le partage SYSVOL sur des contrôleurs de domaine AD pour propager des logiciels malveillants dans l'environnement cible.

Dans le passé, la planification de la reprise d'AD se concentrait principalement sur des événements tels que les catastrophes naturelles, les pannes de courant ou les erreurs administratives. Aujourd'hui, avec la perspective d'un ransomware perturbant l'ensemble de leurs opérations informatiques, les entreprises doivent se préparer à une situation beaucoup plus probable, à savoir une cyberattaque les obligeant à restaurer leur système d'AD à partir de zéro.

L'identité au premier plan

Les utilisateurs mobiles et l'informatique en nuage ont érodé le périmètre traditionnel du réseau : Le seul point de contrôle entre les utilisateurs, les applications et les actifs du réseau est l'identité de l'utilisateur. L'identité numérique touche tous les aspects de l'entreprise moderne. Chaque utilisateur a besoin d'accéder aux systèmes et applications appropriés pour faire son travail. Cependant, le contrôle de l'accès en toute sécurité est bien plus qu'une question de productivité. Des autorisations excessives, des mots de passe faibles et de nombreux autres problèmes potentiels entraînent des violations de données, des infections par des logiciels malveillants, des dommages financiers substantiels et de longues nuits pour les responsables informatiques et les chefs d'entreprise.

Au fur et à mesure que l'écosystème des applications en nuage utilisées par les travailleurs se développe, la gestion des intégrations nécessaires à AD représente un défi non seulement pour l'équipe chargée de l'identité. L'extension des politiques de sécurité et d'accès d'AD sur site à l'informatique dématérialisée est également un problème de sécurité. Pour les experts AD habitués au modèle de permission de leur environnement sur site, le changement d'état d'esprit lié à l'intégration d'AD sur site avec Azure Active Directory (AAD) peut s'avérer déconcertant. (Pour une discussion plus approfondie sur les implications de la gestion d'AD sur site et d'AAD dans un environnement hybride, lire "Top Risks to Watch for Shifting to Hybrid Identity Management" par Doug Davis, Semperis Senior Product Manager).

Cependant, comme toujours, le changement s'accompagne d'opportunités. Comprendre les nouveaux risques auxquels une organisation est confrontée et la place de la DA dans le puzzle de la sécurité est un atout essentiel pour les efforts de transformation numérique. Les professionnels de l'identité qui peuvent offrir leur expertise dans les conversations avec l'équipe de sécurité ou les cadres supérieurs seront les mieux placés pour contribuer au plan de sécurité de l'entreprise et élargir leurs propres perspectives de carrière.

Renforcer les connaissances en matière d'identité et de sécurité

Pour les professionnels de l'Active Directory et des autres services d'identité qui souhaitent contribuer à la stratégie de sécurité de l'entreprise, la clé est de rester à jour, ce qui constitue toujours l'un des aspects les plus difficiles (et les plus gratifiants) d'une carrière dans l'informatique. Pensez à toutes les technologies que les professionnels de l'informatique ont utilisées au cours de leur carrière et qui ne sont plus d'actualité. Combien de technologies ont atteint leur fin de vie et ne sont plus prises en charge ? La formation est la clé pour s'adapter aux réalités en constante évolution de la sécurité et des opérations informatiques.

La bonne nouvelle, c'est que vous pouvez trouver d'abondantes ressources pour les professionnels de l'informatique sur l'internet. Microsoft Learn, par exemple, est une excellente source de vidéos pédagogiques sur les produits Microsoft. Microsoft propose également des guides de préparation aux examens de certification Microsoft. Parmi les certifications de sécurité que les professionnels de l'identité devraient envisager, citons "Security, Compliance, and Identity Fundamentals" ( principes fondamentaux de la sécurité, de la conformité et de l'identité) et "Security Fundamentals" (principes fondamentaux de la sécurité ). Ces certifications et d'autres, en plus d'être de bonnes preuves pour un CV, donneront aux professionnels de l'identité une base solide dans les concepts de sécurité qu'ils devront apporter dans les discussions avec les leaders de la technologie.

Pourtant, rien ne vaut l'expérience. Une expérience pratique dans un environnement de laboratoire, non seulement avec AD sur site mais aussi avec des environnements hybrides utilisant Azure, AWS et Google Cloud Platform, est le seul moyen d'acquérir véritablement des compétences pour gérer AD de manière efficace et sécurisée.

Soyez toujours à l'affût de l'identité et de la sécurité

Comme pour toutes les carrières dans l'informatique, le changement est la seule constante. La maîtrise de n'importe quel aspect du secteur, de la sécurité au développement d'applications, nécessite un engagement à suivre le rythme des différentes technologies et tendances. Avec l'augmentation des risques de sécurité liés à l'identité et l'adoption croissante du cloud, les professionnels AD doivent comprendre - et s'efforcer de mener la discussion - comment la gestion des identités s'inscrit dans la stratégie de sécurité de leur organisation.